• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
2026전망
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (378건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

KT, 2주간 위약금 면제...4500억 규모 보상안 가동

KT가 사이버 침해사고에 따라 새해 1월13일까지 위약금을 면제키로 했다. 무단 소액결제를 인지한 9월1일부터 4개월간 이탈한 가입자에 대한 위약금 면제도 소급 적용한다. 아울러 남아있는 가입자를 위해 4천500억원 규모의 보상 프로그램을 마련하고 향후 5년간 1조원 규모의 투자를 포함한 정보보안 혁신 계획을 마련하기로 했다. 김영섭 KT 대표는 30일 서울 광화문 사옥에서 브리핑을 열어 다시 한번 고개를 숙이고 “침해사고로 피해를 입은 고객 여러분께 깊이 사과드린다”며 “민관합동조사단의 조사 결과를 엄중하게 받아들이고 고객 피해와 불편을 최소화하기 위해 노력하겠다”고 밝혔다. 이어, “문제가 되는 정보보호 시스템의 혁신뿐 아니라 고객의 불편과 염려 하나하나마다 사죄와 반성의 의미를 담아서 보상하겠다”며 “고객 정보 보호를 회사의 명운이 달린 최우선 과제로 삼아 새롭게 태어나겠다”고 강조했다. 우선 위약금 면제는 앞서 침해사고를 겪은 SK텔레콤보다 연장된 2주일 동안 진행키로 했다. 이날 오후 4시30분부터 위약금 대상 여부와 금액을 조회할 수 있는 홈페이지가 개설됐고, 개별 문자로 알릴 예정이다. 31일부터 진행된 위약금 면제에 따른 환급은 새해 1월22일, 2월5일, 2월19일 순차적으로 진행된다. 위약금 면제 마지막 날인 새해 1월13일 기준 모든 이동통신 가입자 대상으로 6개월 동안 매달 100GB 데이터를 제공한다. 매달 약 20만 명으로 추산되는 로밍 이용자를 위해 데이터 50% 추가 제공 카드도 꺼냈다. OTT 서비스 2종 가운데 하나를 선택해 6개월간 무료 이용과 생활 밀착형 제휴 할인 6개월 진행, 피싱과 해킹 피해를 보상하는 보험 2년 제공 등도 보상안에 포함됐다. 권희근 KT 마케팅혁신본부장은 “(보상안은) 가급적 길게 제공하고, 여러가지 종류의 혜택을 풍성하게 제공하고, 최대한 많은 분이 받도록 마련했다”면서 “제공되는 서비스는 총 4천500억원 내외의 규모로 추산하고 있다”고 설명했다. 정부와 민관합동조사단의 재발방지 대책 마련 지시에 따라 '정보보안 혁신 TF'를 신설하기로 했다. CISO를 중심으로 한 정보보안 책임 체계를 강화하고, 경영진과 이사회 차원의 정기 보고 체계와 함께 외부 전문가가 참여하는 KT보안혁신위원회도 출범할 예정이다. 또한 향후 5년간 1조원 규모의 보안 관련 투자를 단행키로 했다. 제로트러스트 투자 확대, 통합 관제 고도화, 접근권한 관리 강화, 암호화 확대와 함께 관련 인력 수급에 비용이 집중될 것으로 보인다. 박민우 정보보안혁신TF장은 “TF에는 전사 임직원 60여 명이 활동하게 된다”며 “IT와 네트워크는 물론 재무적 관점을 포함한 실질적인 정보보안 이행 계획을 수립하겠다”고 말했다.

2025.12.30 17:52박수형

KT, 새해 1월13일까지 위약금 면제...5년간 1조원 보안 투자

KT가 31일부터 새해 1월13일까지 이동통신 서비스 위약금을 전액 면제하기로 했다. 또 9월1일부터 4개월 간 이동통신 서비스를 해지한 이들에게도 위약금 문제를 소급 적용키로 했다. 30일 KT는 광화문 사옥에서 브리핑을 열어 사이버 침해사고에 따른 민관합동조사단의 조사 결과에 따라 고객 사과 메시지를 전달하고 위약금 면제와 신뢰 회복을 위한 프로그램을 시행한다고 밝혔다. 또 정보보안 혁신 계획을 내놨다. 김영섭 대표는 “침해사고로 피해를 입은 고객 여러분께 깊이 사과드린다”며 “민관합동조사단의 조사 결과를 엄중하게 받아들이고 고객 피해와 불편을 최소화하기 위해 노력하겠다”고 말했다. 1월13일까지 위약금 면제, 3차레 걸쳐 위약금 환급 KT는 먼저 현 상황에 대한 책임을 통감하고 KT의 이동통신서비스 계약 해지를 원하는 고객에 대해 위약금을 면제하기로 했다. 위약금 면제 기간은 12월31일터 새해 1월13일까지다. 지난 9월1일부터 이날까지 해지한 고객도 위약금 면제 소급 적용 대상이다. 위약금은 새해 1월14일부터 1월31일까지 KT 홈페이지와 고객센터, 전국 매장을 통해 환급 신청이 이뤄질 예정이다. 위약금 환급은 해지일과 신청일에 따라 새해 1월22일, 2월5일, 2월19일 등 순차적으로 진행된다. 신청 기간 내 위약금 환급 미신청 고객에 대해서는 3회에 걸쳐 개별 안내를 실시할 계획이다. 이와 함께 새해 1월13일 기준 모든 이동통신 가입자 대상 고객 보답 프로그램을 진행한다. 통신 이용 부담 완화를 위해 6개월 동안 매달 100GB 데이터를 자동 제공한다. 해외 이용 고객 편의를 위해 로밍 데이터를 50% 추가 제공하고 이와 동일한 내용으로 현재 운영 중인 로밍 관련 프로그램은 6개월 연장해 2026년 8월까지 운영한다. 콘텐츠 분야에서는 OTT 서비스 2종 중 하나를 선택해 이용할 수 있는 6개월 이용권을 제공할 예정이다. 대상 서비스 등 세부 사항은 추후 안내할 예정이다. 커피, 영화, 베이커리, 아이스크림 등 생활 밀착형 제휴처를 중심으로 '인기 멤버십 할인'을 6개월 동안 운영한다. 제휴사와 할인 내역은 시행 전 별도로 공지할 예정이다. 고객 불안 해소를 위해 '안전·안심 보험'을 2년간 제공한다. 휴대전화 피싱과 해킹 피해, 인터넷 쇼핑몰 사기 피해, 중고거래 사기 피해 등을 보상한다. 만 65세 이상 고객은 별도의 신청 절차 없이 제공된다. 전사 차원 '정보보안 혁신TF' 출범 KT는 사태 재발 방지를 위해 전사 차원의 '정보보안 혁신TF'를 출범하고, 근본적이고 구조적인 정보보안 혁신을 위해 보안관리 체계를 전면 강화한다. 우선 네트워크와 통신 서비스 전반에 대한 관리 기준을 강화하고 장비, 서버, 공급망을 통합 관리해 취약 요소를 사전에 차단하는 체계를 구축한다. 또한 개인정보 보호 조직을 강화하고 개인정보를 다루는 모든 시스템을 면밀히 점검해 보다 안전하게 관리할 방침이다. 아울러 정보보안 최고책임자(CISO)를 중심으로 한 보안 책임 체계를 강화하고, 경영진과 이사회 차원의 정기적인 보안 점검과 보고 체계를 고도화해 보안을 전사적 책임으로 정착시켜 나간다. 또한 외부 전문기관과 협력한 정기 점검 및 모의 해킹을 통해 보안 취약 요소를 상시 점검할 계획이다. 중장기적으로는 향후 5년간 1조원 규모의 정보보안 투자를 바탕으로 ▲제로 트러스트 체계를 확대하고 ▲통합 보안 관제 고도화 ▲접근 권한 관리 강화 ▲암호화 확대 등 핵심 보안 역량을 단계적으로 강화한다. 김영섭 대표는 “이번 사안으로 고객 여러분께 심려를 끼쳐드린 점에 대해 다시 한번 깊이 사과드린다”며 “국가 기간통신사업자로서 보다 안전하고 신뢰받는 통신 서비스 제공을 위해 지속 노력하겠다”고 말했다.

2025.12.30 16:00박수형

지슨, 웰컴저축은행에 '무선백도어 해킹 탐지 시스템' 공급

융합 보안 솔루션 기업 지슨(대표 한동진)이 웰컴저축은행(대표 김대웅)에 '무선백도어 해킹 탐지 시스템'을 공급한다. 지슨은 웰컴저축은행 서버실에 무선백도어 해킹 탐지 솔루션인 '알파H(Alpha-H)'를 공급, 금융 및 고객정보 보안 체계를 더욱 강화한다고 30일 밝혔다. 알파H는 국내 유일 상시형 솔루션으로, 설치된 장소에서 발생하는 와이파이(Wi-Fi) 신호뿐 아니라 다양한 미상의 전파까지 포함한 모든 무선 전파 신호를 24시간 실시간으로 분석해 무선백도어 해킹 전파와 정상 전사를 구분하는 기능이 탑재돼 있다. 알파H 공급을 통해 지슨은 웰컴저축은행에 기존 망분리, 침입차단, 악성코드 방어 체계에 더해 숨은 무선 통신 경로를 악용하는 정보유출 시도까지 24시간 상시 감시하는 보안 체계를 구축하는 것이 목표다. 실제로 저축은행, 카드사, 보증·보험사 등 2금융권을 노린 해킹 사고가 이어지면서 금융당국은 전 업권에 걸친 보안 투자 확대와 선제 대응을 요구하고 있다. 이에 반해 내부에 은닉된 무선 모듈을 통해 외부 공격자와 직접 통신하는 무선백도어 해킹은 탐지 자체가 어렵다는 맹점이 꾸준히 지적돼 왔다. 기존 유·무선 보안체계인 방화벽·IPS·WIPS 및 망분리 정책만으로는 탐지에 한계가 있기 때문이다. 웰컴저축은행 관계자는 "디지털 전환과 마이데이터, 모바일 뱅킹 확대로 저축은행에도 시중은행과 동일한 보안 역량과 책임이 요구되는 시대"라며 "망분리 이후에도 계속 진화하는 신종 해킹 수법은 새로운 사각지대가 될 수 있어, 이를 통제하기 위해 이번 도입을 결정했다"고 도입 배경에 대해 설명했다. 지슨 측은 "산업 전반적으로 해킹 사고가 급증하면서 정보 보안의 중요성이 높은 금융권을 비롯한 인공지능(AI) 데이터센터 등을 중심으로 자사의 솔루션 수요가 증가하고 있다"며 "이런 흐름에 적극 대응해 독보적인 기술력 및 시장점유율을 기반으로 기업 성장을 극대화할 것"이라고 다짐했다.

2025.12.30 13:24김기찬

랜섬웨어그룹 건라 "인하대 해킹...학점·사진등 업로드"

인하대가 랜섬웨어 공격을 당했다. 공격자는 650기가바이트(GB) 규모의 인하대 내부 데이터를 탈취했다고 주장하며, 다크웹을 통한 판매까지 서슴지 않고 있는 상황이다. 30일 랜섬웨어 그룹 '건라(Gunra)'는 자신의 다크웹 사이트에 인하대를 피해자 목록에 업로드하며, 650GB의 주요 데이터를 탈취했다고 주장했다. 이어 건라는 랜섬웨어 공격 성공을 증명하기 위해 20개의 샘플 데이터를 공개했다. 해당 데이터에는 학생들의 이름, 학점, 이메일 등 개인정보 리스트를 업로드했다. 또 인하대의 백업 파일로 보이는 항목도 탈취한 흔적이 확인됐다. 심지어 '우리는 사진 또한 갖고 있다'는 파일을 업로드했는데, 해당 파일에는 한 학생의 증명사진이 표시되고 있었다. '개인정보만 탈취한 건 아냐'라는 이름의 파일에는 인하대 등록금, 동창회 관련 내부 파일로 보이는 데이터를 업로드했다. 건라는 인하대 데이터를 탈취해 일부 샘플을 공개하며 협박을 하고 있는 것은 물론, 자신의 다크웹 사이트에 탈취 데이터를 판매하고 있다. 건라는 "우리는 (공개한 것보다)더 많은 개인정보 데이터베이스를 갖고 있다"며 "만약 당신이 이 데이터를 구매하고 싶다면, 우리에게 연락하라"고 밝힌 상태다. 앞서 인하대는 지난 28일 건라의 이같은 랜섬웨어 공격으로 홈페이지가 14시간가량 먹통이 된 바 있다. 현재는 정상 운영 중이다. 한편 건라는 올해 처음 식별된 랜섬웨어 조직으로 SGI서울보증을 공격한 조직으로 이름을 알렸다. SGI서울보증뿐 아니라, 삼화콘덴서그룹, 화천기계, 미래서해에너지 등 기업을 공격한 바 있다. 국내 제조업체, 금융사, 교육기관까지 공격을 감행하고 있는 공격 그룹인 셈이다. 인하대는 이번 공격과 관련, 한국인터넷진흥원(KISA)과 개인정보보호위원회에 신고 절차를 마친 상태로 알려졌다.

2025.12.30 10:40김기찬

개발자 전용 스킨까지 전부 해제?...레인보우 식스 시즈 해킹 파문 확산

유비소프트가 대규모 해킹 공격으로 1인칭 슈팅 게임 '레인보우 식스 시즈X(이하 R6)'의 서비스를 일시 중단하는 사태가 발생했다. 해커가 게임 내 시스템 권한을 장악해 전 세계 이용자에게 20억 R6 크레딧(유료 재화)을 무단 배포했기 때문이다. 유비소프트는 문제 발생 이전 시점으로 서버를 롤백한 뒤, 현재 서비스를 재개한 상황이다. 28일(현지시간) 브리핑컴퓨터 등 외신에 따르면 해커는 R6 내부 운영 시스템에 접속해 특정 이용자를 임의로 차단하거나 이를 해제하는 등 혼란을 야기했다. 가장 큰 피해는 게임 내 경제 시스템에서 발생했다. 해커는 전 세계 이용자 계정에 약 20억 R6 크레딧과 명성을 무단으로 지급한 것으로 확인됐다. R6 크레딧은 현금으로 구매하는 유료 재화로, 유비소프트 스토어 가격 기준(1만5천 크레딧당 99.99달러)으로 환산하면 계정당 약 1천333만 달러(약 192억원)에 달하는 가치다. 아울러 개발자 전용 스킨을 포함한 게임 내 모든 코스메틱 아이템도 잠금 해제됐다. 유비소프트는 사태가 심각해지자 공식 X(구 트위터)를 통해 사고 발생을 인정하고, 문제 해결을 위해 '레인보우 식스 시즈' 게임 서버와 아이템 거래 장터를 전면 폐쇄했다. 회사 측은 "문제를 해결하는 동안 서비스를 중단했다"며 "부당하게 지급된 재화를 사용한 이용자에게 별도 처벌은 내리지 않겠으나, 사고 발생 시점인 UTC 기준 오전 11시 이후의 모든 거래 내역은 무효화(Rollback)할 예정"이라고 밝혔다. 현재 서버 롤백과 함께 라이브 서비스 테스트도 완료되면서 서비스가 재개됐다. 아울러 지난 27일 오전 10시 49분부터 29일까지 로그인 이력이 없는 이용자는 인벤토리에 변동 사항이 없을 예정이다. 다만, 해당 시간에 접속한 이용자는 보유 중이던 아이템 일부에 접근하지 못할 수 있다. 이에 대한 조사 및 복구 작업은 향후 2주 간 진행한다고 회사 측은 전했다. 이번 사태는 단순 게임 내 해킹을 넘어 유비소프트 내부 인프라 자체가 뚫렸다는 주장도 제기되고 있다. 보안 전문 그룹 '브이엑스 언더그라운드'에 따르면 이번 공격은 최근 발견된 몽고DB 취약점인 '몽고블리(CVE-2025-14847)'를 악용한 것으로 추정된다. 이를 통해 해커는 유비소프트의 내부 깃 저장소에 침입했으며, 1990년대부터 현재까지 누적된 내부 소스코드 아카이브를 탈취했다고 주장하고 있다.

2025.12.29 18:02진성우

KT 무단 소액결제 피의자 13명 검거...군부대서 유실된 펨토셀 활용

KT 휴대폰 불법 소액결제에 쓰인 펨토셀 인증서는 경기도 한 군부대에 설치된 것으로, 막사 이전 과정에서 유실된 것으로 확인됐다. 경찰은 불법 인증서를 통해 무단 소액결제를 일으킨 피의자 13명을 검거했고, 검거하지 못한 피의자 2명은 수배했다. 경기남부경찰청 사이버수사과는 29일 정부서울청사에서 브리핑을 열고 “KT 휴대폰 부정결제 다중 피해와 관련해 국내에서 장비를 운용한 전원을 검거했다”며 “해외에 거점을 두고 은신 중인 피의자도 끝까지 추적하겠다”고 밝혔다. 경기남부경찰은 총 13명의 피의자를 검거했는데 이 가운데 5명은 구속, 8명은 불구속 송치가 이뤄졌다. 범행 대가를 송금한 20대 여성 한국인은 중국으로 출국한 상태로 수배가 내려져 출입국 규제 대상이 됐고, 불법 기지국 운영 제안 등 범죄를 총괄한 상선 40대 한국계 중국인은 인터폴에 적색수배를 내렸다. 경찰이 발견한 KT 인증서는 경기 북부 소재 한 군부대가 막사를 이전하는 과정에서 유실된 것으로 파악됐는데, 인터폴 적색수배가 내려진 상선 A씨는 유실된 소형 기지국을 확보해 저장된 인증서를 사용한 것으로 추정된다. KT가 발표한 셀ID 20개를 확인한 결과 이 가운데 7개 셀ID가 불법 펨토셀에 연동된 것으로 확인됐다. 경찰이 확보한 장비는 펨토셀 2점, 라우터 5점, 지향성 안테나, 부속품을 포함 31점 등이다. 이 가운데 범행에 이용된 장치는 옥외형 펨토셀 1점, 라우터 2점 등이다.

2025.12.29 15:55박수형

과기정통부 "KT 해킹, 모든 가입자 위약금 면제 사유"

과학기술정보통신부가 사이버 침해사고를 입은 KT가 위약금 면제를 하는 것이 합당하다는 판단을 내렸다. 류제명 과기정통부 제2차관은 29일 정부서울청사에서 브리핑을 열어 “침해사고에서 KT 과실이 발견된 점, KT가 계약상 주된 의무인 안전한 통신서비스 제공 의무를 다하지 못한 점 등을 고려할 때 침해사고는 KT 전체 이용자를 대상으로 KT 이용약관상 위약금을 면제해야 하는 회사의 귀책사유에 해당한다고 판단했다”고 밝혔다. 과기정통부는 민관합동조사단의 조사 결과를 바탕으로 5개 로펌에 법률 자문을 진행했다. 자문 결과 4개 기관에서 KT의 과실로 판단했다. 펨토셀 관리부실은 전체 이용자에 대해 안전한 통신서비스 제공이라는 계약의 주요 의무 위반이기 때문에 위약금 면제 규정 적용이 가능하다는 의견을 제시한 것이다. 1개 법률 자문 기관에서는 정보 유출이 확인되지 않은 이용자에게는 위약금 면제 규정 적용이 어렵다는 의견을 제시했다. 이에 따라 과기정통부는 ▲침해사고에서 KT 과실 여부 ▲전체 이용자에게 통신서비스를 제공하는 데 있어 주된 의무를 위반했는지 여부를 중점적으로 판단했다. 조사단의 조사결과에 따르면 이번 침해사고와 관련하여 KT에 펨토셀 인증서 관리, 펨토셀 제작 외주사 보안관리, 비정상 IP 접속 관리, 펨토셀 제품 형상정보 검증 등 기본적인 펨토셀 보안조치 과정에서 명백한 문제점이 있었으며 이 과정에서 KT가 정보통신망법을 위반한 사실도 확인됐다. 이에 따라 안전한 통신서비스 제공을 위한 펨토셀 관리와 관련해 일반적으로 기대되는 사업자의 주의의무를 다하지 못했고 관련 법령을 위반했기데 KT 과실이라는 게 정부의 판단이다. 과기정통부는 이와 함께 KT가 이용자에게 통신서비스를 제공함에 있어 계약상 주된 의무를 위반했는지 여부를 판단했다. 정보통신망법상 통신사업자에게는 안전한 통신서비스를 제공할 의무가 있으며, 국민 일상생활 전반이 통신서비스를 기반으로 이뤄지고 있는 점을 고려할 때 이용자는 사업자가 안전한 통신서비스 제공을 위한 적절한 보호조치를 할 것으로 기대할 수 있다. 즉, 안전한 통신서비스 제공은 통신사업자와 이용자 간 계약에서 중요한 요소로 볼 수 있다. KT가 부실하게 관리한 것으로 확인된 펨토셀은 이용자 단말기와 KT 내부망을 연결하는 장치로, 안전하고 신뢰할 수 있는 통신서비스 제공을 위한 필수적인 요소다. 조사결과에 따르면 KT는 펨토셀 관리 전반이 부실해 불법 펨토셀이 언제, 어디서든 KT 내부망에 접속할 수 있었고 통신 트래픽 캡쳐가 가능한 불법 펨토셀과 연결된 이용자 단말기에서 송·수신되는 문자, 음성통화 정보 탈취가 가능했던 사실이 확인됐다. 또한 통신과정에서 이용자 단말기와 KT 내부망 사이 구간의 송수신 되는 정보는 종단 암호화가 이뤄졌어야 하나, 불법 펨토셀에 의해 종단 암호화 해제가 가능했던 사실이 확인됐다. 과기정통부는 KT의 펨토셀 부실 관리로 인해 야기된 평문의 문자, 음성통화 탈취 위험성은 소액결제 피해가 발생한 일부 이용자에 국한된 것이 아닌 KT 전체 이용자가 위험성에 노출되었던 것으로 봤다. 또 KT는 침해사고를 대비해 적절한 보호조치를 통해 이용자에게 안전한 통신서비스를 제공해야 할 계약상 주된 의무를 다하지 못한 것으로 판단했다.

2025.12.29 14:23박수형

KT 해킹 방지대책 재점검...과태료 부과, 경찰 수사

정부가 KT의 사이버 침해사고를 조사한 결과 펨토셀 관리와 내부망 접속 인증, 통신 암호화 등에 문제점이 나타난 것으로 파악했다. 또 정보보안 거버넌스가 작동하지 않고 과거 침해사고를 신고하지 않은 점을 문제점으로 꼽았다. 이에 침해사고 사실 지연 신고와 조사 방해 등으로 과태료와 경찰 수사 의뢰를 결정했다. 재발 방지 대책에 대한 이행계획을 내년 6월까지 다시 점검키로 했다. 과학기술정보통신부는 29일 KT 침해사고에 대한 민관합동조사단 조사 결과 브리핑을 통해 이같이 밝혔다. 펨토셀 해킹 결제는 어떻게 이뤄졌나 조사단에 따르면 불법 펨토셀에 따른 침해사고로 2만2천227명의 가입자식별번호(IMSI), 단말기식별번호(IMEI), 전화번호가 유출됐다. 또 가입자 368명의 무단 소액결제 2억4천300만원 피해가 확인됐다. 다만 이는 KT가 산출한 피해 규모로, 데이터가 남아있지 않은 지난해 7월 이전에 대한 확인은 조사로 밝히지 못했다. 조사단은 경찰이 피의자에게 확보한 불법 펨토셀을 포렌식 분석한 결과 ▲KT망 접속에 필요한 KT 인증서 ▲인증서버 IP 정보 ▲해당 셀을 거쳐가는 트래픽을 캡쳐해 제3의 장소로 전송하는 기능 등을 확인했다. 공격자는 불법 펨토셀에 KT 펨토셀 인증서, KT 서버 IP 주소 정보를 복사해 KT 내부망에 접속했고, 펨토셀이 강한 전파를 방출하도록 하여 정상적인 기지국에 접속했던 단말기가 불법 펨토셀에 연결되도록 하고 해당 셀에 연결된 피해자의 전화번호, IMSI, IMEI 등의 정보를 탈취했다. 불법 펨토셀에서 탈취한 정보를 미상의 경로로 취득한 개인정보와 결합해 피해자를 선정하고 피해자의 개인정보로 상품권 구매 사이트를 접속해 상품권 구매 시도와 피해자에게 전달되는 ARS, SMS 등 인증정보를 불법 펨토셀을 통해 탈취해 무단 소액결제를 한 것으로 판단된다. 서버 94대, 악성코드 103종 감염 조사단은 KT 전체 서버 점검과 감염 서버 포렌식을 통해 총 94대 서버에 BPFDoor, 루트킷 등 악성코드 103종이 감염됐음을 확인했다. KT가 지난해 감염 서버를 발견하고 정부에 신고하지 않은 체 자체 조치한 악성코드 감염서버는 총 41대로 BPFDoor 4종, 웹셸 16종, 원격제어형 악성코드 6종 등 26종을 확인했다. 조사단은 SK텔레콤 침해사고 당시 KT의 KT의 BPFDoor 감염 여부를 점검했으나 이미 삭제 조취로 악성코드가 당시 발견되지 않았다. 아울러 KT가 자체적으로 실시한 외부업체 보안점검에서 침해 흔적이 발견됐다고 확인된 서버와 이와 연계된 서버에 대한 조사단의 포렌식 과정에서 53대 서버 감염, 루트킷 39종, 백도어 36종, 디도스 공격형 2종 등 77종의 악성코드를 확인했다. 조사단은 감염서버에 개인정보가 저장된 점에 따라 정밀 분석을 실시했으나 로그 기록이 남아있는 기간에는 유출 정황이 없는 것으로 확인했다. 다만, 시스템 로그 보관 기간이 1~2개월에 불과한 점은 한계로 꼽힌다. 웹셸과 BPFDoor 악성코드는 인터넷 연결 접점이 있는 서버의 파일 업로드 취약점을 악용해 서버에 웹셸을 업로드하고 BPFDoor 등의 악성코드를 확산시킨 것으로 추정된다. 루트킷, 백도어 등의 악성코드에 대해서는 감염 시점 당시 방화벽, 시스템 로그 등 기록이 남아있지 않아 공격자의 침투 방법 등을 판단하는 것이 불가능했다. 정부, 재발방지 대책 지시 조사단은 KT의 펨토셀 관리 체계가 전반적으로 부실하해 불법 펨토셀이 KT 내부망에 쉽게 접속할 수 있는 환경을 확인했다. KT에 납품되는 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 해당 인증서를 복사하는 경우 정상 펨토셀이 아니더라도 내부망의 인증 서버로부터 KT 인증서를 받아 KT망에 접속이 가능했다. 또 KT 인증서 유효기간이 10년으로 설정돼 한 번이라도 KT망에 접속한 이력이 있는 펨토셀은 지속적으로 KT망에 접속이 가능했다. 조사단은 펨토셀 제조사가 펨토셀에 탑재되는 셀ID, 인증서, KT 서버 IP 등 중요정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공했고 펨토셀 저장 장치에서 해당 정보를 쉽게 확인 및 추출하는 것이 가능함을 확인했다. 조사단은 불법 펨토셀 접속 차단을 위해 통신 3사의 신규 펨토셀 접속을 전면 제한했고 ▲펨토셀이 발급받은 통신사 인증서 유효기간을 10년에서 1개월로 단축 ▲펨토셀이 KT 망에 접속 요구 시 KT 유선 IP 외에는 차단 ▲펨토셀이 KT 망에 접속 시 형상정보를 확인 및 인증 ▲펨토셀 제품별 별도 인증서 발급 등을 조치토록 했다. KT는 국제표준화기구(3GPP), 한국정보통신기술협회(TTA) 표준권고에 따라 단말과 펨토셀 간(무선망), 펨토셀과 통신사 국사 간(인터넷망)의 구간 암호화와 단말과 코어망 간 종단 암호화를 하고 있으나 불법 펨토셀에 의해 암호화가 해제되어 결제 인증정보(ARS, SMS)가 전송됐다. 이에 따라 이용자 단말기부터 코어망까지 종단 암호화(IPSec)가 해제되지 않도록 설정하고, 종단 암호화 해제 여부 및 비정상 신호 트래픽 인입에 대한 모니터링을 강화하도록 했다. 조사단은 이번 침해사고 조사 과정에서 KT가 보안점검 미흡, 보안장비 미비, 로그 단기보관 등 기본적인 정보보호 활동이 미흡했던 점과 거버넌스, 자산관리 등 전반적인 정보보호 활동이 체계적으로 이루어지지 않는 사실을 확인했다. 정부는 이에 ▲EDR, 백신 등 보안 솔루션 도입 확대, 제로트러스트 도입, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기점검 ▲펨토셀 인증 및 제품등록을 관리하는 시스템에 방화벽 등 보안장비를 도입 ▲운영 시스템에 대한 로그기록을 최소 1년 이상 보관 ▲정보보호최고책임자(CISO)가 전사 정보보호 정책을 총괄 관리할 수 있도록 개편 ▲전사 자산을 담당하는 정보기술 최고책임자(CIO)를 지정 등을 지시했다. 지연신고 과태료, 조사 방해는 경찰 수사 의뢰 정보통신망법에 따라 침해사고가 발생하면 이를 인지한 후 24시간 이내 신고해야 하나 KT는 발생 사고에 대해 지연신고를 하거나, 신고 자체를 하지 않았다. 정부는 이 점에 대해 정보통신망법에 따라 과태료를 부과할 예정이다. 또 KT는 8월1일에 서버를 폐기했다고 답변했으나 조사단에 폐기 시점을 허위로 제출하고, 폐기 서버 백업 로그가 있었지만 9월18일까지 조사단에 이를 보고하지 않았다. 정부 조사를 방해하기 위한 고의성이 있다고 판단되는 부분으로 수사기관에 수사를 의뢰했다. 과기정통부는 조사단의 조사 결과를 토대로 KT에 재발방지 대책에 따른 이행계획을 제출토록 하고, KT의 이행 여부를 내년 6월까지 점검할 계획이다. 이행점검 결과, 보완이 필요한 사항에 대해서는 정보통신망법 제48조의4에 따라 시정조치를 명령할 계획이다. 또한 고의적인 침해사고 미신고로 인한 피해 확산을 방지하기 위해 정보통신망법 개정을 통한 제재 강화 등 제도 개선을 추진할 계획이다.

2025.12.29 14:06박수형

쿠팡이 놓친 '세 개의 주머니'

제갈량은 익주로 들어가는 유비의 앞날에 세 번의 위기가 닥칠 것을 예견한다. 그래서 조운에게 세 개의 주머니를 건네며 “급할 때 하나씩 열되, 순서를 어기지 말라”고 말한다. 위기는 예고 없이 닥치지만, 대응은 미리 준비돼 있어야 한다는 뜻이다. 나관중 '삼국지연의'에 나오는 장면이다. 지난 한 달여 간 쿠팡 개인정보 유출 사태를 지켜보면서 위 장면이 교차돼 떠올랐다. 이번 쿠팡 보안 사고는 단순한 사고가 아니다. 위기 대응의 연속된 실패 사례에 가까워 보인다. 쿠팡은 여러 차례 위기를 피할 기회가 있었다. 하지만 그때마다 잘못된 선택으로 사태를 키웠다. 주머니를 손에 쥐고도 끝내 열어보지 않거나 외면한 모양새다. 쿠팡이 놓친 첫 번째 주머니는 사고 직후 초기 대응이다. 대규모 개인정보 유출은 기업의 신뢰를 뒤흔드는 중대 사안이다. 이때 가장 중요한 것은 사실관계의 투명한 공개와 책임 있는 사과다. 그러나 쿠팡의 초기 대응은 느렸고, 메시지는 모호했다. 이용자 안내도 한발 늦었다. 이용자들이 가장 궁금해하는 '어떤 조치를 취해야 하는지'에 대한 설명도 부족했다. 위기를 키우지 않기 위해 가장 먼저 열었어야 할 첫 번째 주머니를 쿠팡은 망설이다 놓쳤다. 두 번째는 국회 청문회와 공식 사과 자리였다. 이 때 쿠팡은 진정성 있는 태도만으로도 상황을 반전시킬 여지가 있었다. 그러나 쿠팡은 성실한 답변 대신 방어적인 태도로 일관했다. 국민적 의혹과 분노에 정면으로 응답하지 않았다. 급기야 한국 대표를 경질하고, 한국 사회의 정서와 규제 환경에 익숙하지 않은 미국 출신 인사를 임시 대표로 세우는 선택을 했다. 소통 부재 논란이 커지는 상황에서 '말이 더 안 통하는 구조'를 자초한 셈이다. 이는 위기를 관리하기는커녕, 오히려 새로운 불신의 불씨를 던진 결정이었다. 여기에 김범석 의장의 국회 청문회 출석 요구 불응은 결정타였다. 창업자이자 실질적 최고 책임자가 책임의 최전선에 서지 않겠다는 신호는 쿠팡이 이 사태를 어떻게 인식하고 있는지 그대로 드러냈다. 두 번째 주머니엔 '책임자 등판과 진정성 있는 사과'가 담겨 있어야 했다. 그러나 쿠팡은 이 역시 열지 않았다. 세 번째는 사태 수습의 마지막 카드, 즉 보상과 후속 조치였다. 하지만 이마저도 논란으로 이어졌다. 개인정보 유출 혐의자 발표를 정부와의 충분한 조율 없이 단독으로 진행하면서 또 다른 혼선을 낳았다. 보상안 역시 피해자들이 체감할 수 있는 수준과는 거리가 멀었다. 금액과 방식 모두에서 “이게 최선인가”라는 반응이 나왔고, 이용자들의 분노는 가라앉지 않았다. 마지막 주머니마저 허술하게 열어본 결과다. '삼국지연의'에서 제갈량이 건넨 주머니는 기적의 계책이 아니다. 상식적인 판단과 대응 순서 정도일 뿐이다. 처음에는 민심을 얻고, 그 다음 내부를 안정시키며, 마지막에는 물러날 줄 아는 선택. 쿠팡이 현명했다면, 혹은 곁에 냉정한 지략가 한 명만 있었더라도 이 사고는 지금과는 전혀 다른 국면이지 않았을까. 이번 개인정보 유출 사태는 불가항력적 재난이 아니었다. 위기를 조기에 관리할 수 있는 기회가 반복해서 주어졌고, 그때마다 쿠팡은 잘못된 판단을 내렸다. 그 결과, 단일 사고가 기업 문화와 책임 의식 전반을 묻는 문제로 확장됐다. 위기는 예견하지 못했더라도 대응만큼은 준비할 수 있었다.

2025.12.29 11:22백봉삼

"데이터 보호한더니 800만명이 속았다"...무료 VPN, AI 채팅 대화 탈취

전 세계 800만 명 이상이 사용하는 인기 무료 VPN 확장 프로그램들이 사용자의 AI 챗봇 대화 내용을 무단으로 수집해 마케팅 업체에 넘겨온 사실이 드러났다. 보안과 프라이버시를 강조하며 구글과 마이크로소프트의 추천(Featured) 배지까지 달았던 이 프로그램들은 실제로는 사용자 감시 도구로 악용되고 있었다. 28일 보안 연구 업체 코이 시큐리티의 이단 다르딕만 연구원은 구글 크롬의 확장 프로그램 4종이 사용자의 AI 대화 데이터를 수집해왔다고 공식사이트를 통해 보고서를 공개했다. 보고서에 따르면 논란이된 확장 프로그램은 어반 VPN 프록시(Urban VPN Proxy), 1클릭 VPN 프록시(1ClickVPN Proxy), 어반 브라우저 가드(Urban Browser Guard), 어반 AD 블록커(Urban Ad Blocker) 등 4종이다. 문제가 된 확장 프로그램들은 AI에 민감한 정보를 입력하려 하면 경고창을 띄워주는 'AI 보호(AI Protection)' 기능을 마케팅 포인트로 내세운 것이 특징이다. 하지만 지난 7월 9일 버전 5.5.0 업데이트를 기점으로 악성 코드를 탑재했다. 이들은 사용자가 오픈AI 챗GPT, 앤스로픽 클로드, 구글 제미나이, MS 코파일럿은 물론 딥시크, xAI 그록, 메타 AI, 퍼플렉시티 등 주요 AI 플랫폼에 접속할 때마다 전용 스크립트를 실행했다. 이 스크립트는 브라우저의 네트워크 요청 API를 가로채는 방식으로 작동했다. 이를 통해 사용자가 입력한 모든 프롬프트(질문)와 AI의 답변, 대화 시간, 세션 ID 등 민감한 정보가 고스란히 등 외부 서버로 유출됐다. 이를 통해 개발사인 어반 사이버 시큐리티의 모기업이자 데이터 분석 기업인 비사이언스(BiScience)에 사용자 데이터를 제공하고 해당 데이터를 가공해 제3자에게 판매한 것으로 의심받고 있다. 이들은 개인정보 처리방침에 AI 입력 및 출력 데이터는 마케팅 분석을 위해 제휴사와 공유될 수 있다고 명시했으나 사용자들은 강제 자동 업데이트로 인해 이에 동의할 기회조차 얻지 못한 것으로 알려졌다. 다르딕만 연구원은 "이 프로그램은 겉으로는 '챗GPT에 이메일을 공유하지 말라'고 경고하면서, 뒤로는 바로 그 대화 내용 전체를 데이터 브로커에게 전송하고 있었다"고 강하게 비판했다. 실제로 VPN 기능을 끄거나 보호 기능을 비활성화해도 데이터 수집은 멈추지 않는 만큼 해당 프로그램이 설치돼 있다면 반드시 삭제할 것을 권했다. 이번 사태는 플랫폼 사업자인 구글과 마이크로소프트의 관리 소홀 문제도 드러냈다는 지적이다. 악성 행위가 5개월 넘게 지속되는 동안 해당 프로그램들은 스토어에서 '추천' 배지를 달고 사용자들에게 신뢰를 줬기 때문이다. 코이 시큐리티의 보고서 발표 이후 플랫폼들은 뒤늦게 조치에 나섰다. 구글 크롬 웹 스토어는 12월 18일부로 해당 확장 프로그램 4종을 모두 삭제했다. 삭제 하루 전날에는 '추천' 배지를 먼저 박탈하는 움직임이 포착되기도 했다. 마이크로소프트 엣지 애드온 스토어는 조사에 착수한다고 밝힌 뒤, 12월 23일부로 모든 관련 프로그램을 스토어에서 제거했다. 코이 시큐리티의 이단 다르딕만 연구원은 "서비스가 무료로 제공될 때, 기업이 요구하는 대가는 돈이 아니라 당신의 '프라이버시'라는 점을 명심해야 한다"며 "당신의 가장 사적인 고민과 대화들이 마케팅 분석이라는 명목하에 거래되는 상품이 되지 않도록, 검증되지 않은 확장 프로그램 사용을 멈춰야 한다"고 조언했다. 이어 "플랫폼의 '추천' 배지는 사용자들에게 안전하다는 암묵적인 보증수표였지만 이번 사건으로 그 신뢰는 완전히 깨졌다"며 "사용자들이 자신의 온라인 신원을 보호하기 위해 설치한 방패가 하루아침에 가장 내밀한 대화를 훔쳐보는 '감시카메라'로 돌변한 것"이라고 지적했다.

2025.12.28 15:55남혁우

서울YMCA "쿠팡 사태로 KT 솜방망이 처벌, 나쁜 선례”

시민단체가 쿠팡의 대규모 정보 유출 사태로 앞서 침해사고 조사를 받은 KT에 대해 형식적인 조사 결과 발표가 이뤄질 것이란 점에 우려를 표했다. 서울YMCA 시민중계실은 26일 “전 국민에 대한 명확한 정보 제공이나 이용자 보호조치도 없이 KT 해킹을 미제 사건처럼 종결할 경우 부정적 선례로 남고 말 것”이라며 “이는 쿠팡 사례에도 답습될 것이 불 보듯 뻔하다”고 밝혔다. 이어, “쿠팡은 주요 책임자들의 국회 무시와 검증되지 않은 일방적인 자체조사 결과 발표로 과학기술정보통신부와 민관합동조사단마저 패싱하는 등 안하무인 적인 행태를 보이고 있다”며 “민관합동조사단이 KT의 서버 폐기 등을 국민들이 요구하는 유의미한 조치 없이 사건을 그대로 마무리한다면 이는 정부의 직무유기에 해당한다”고 주장했다. 서울YMCA 시민중계실은 또 “더불어민주당 이정헌 의원실과 발표한 이용자 인식 조사 결과 이용자 85.4%가 KT와 쿠팡의 2차 피해 가능성이 높다고 답했다”면서 “이는 국민 대다수가 정부에 엄중한 제재와 실질적인 이용자 보호조치를 원하고 있음을 보여준다”고 했다. 이에 따라 ▲합동조사단은 침해 서버가 관리하는 정보 종류, 규모, 유출 가능성을 모두 공개 ▲KT는 전 고객 대상 충분한 기간 위약금 면제 시행 ▲KT 문제가 해소될 때까지 신규 영업정지 행정지도 ▲KT 제재 기반으로 쿠팡 사례도 일관된 원칙으로 대응 등을 요구했다.

2025.12.26 13:56박수형

아시아나항공 임직원 정보 1만건 유출…외부 해킹 원인

아시아나항공에서 임직원 1만여명의 정보가 유출되는 사고가 터졌다. 아시아나항공은 25일 사내 임직원에게 개인정보 유출 통지문을 통해 유출 사실을 알렸다. 아시아나항공은 지난 24일 외부 비인가 접근으로 인해 임직원 계정 정보 일부가 유출됐다고 설명했다. 현재까지 파악된 유출된 항목은 임직원의 ▲계정 ▲비밀번호(암호화) ▲사번 ▲이름 ▲부서 ▲직급 ▲전화번호 ▲이메일 주소 등이다. 임직원 정보만 유출된 것으로 파악되며, 현재까지 고객 정보가 유출됐다는 내용은 알려지지 않았다. 아시아나항공은 피해를 예방하기 위해 접속 차단 등 필요한 보안 조치를 실시했다고 밝혔다. 아울러 추가 확산 방지를 위해 대응하고 있다. 앞서 미국 연방수사국(FBI)에 따르면 전 세계적으로 항공업계에 대한 사이버 공격이 두드러질 것으로 예견됐다. 실제로 미국 아메리칸항공의 자회사 엔보이 에어(Envoy Air)는 랜섬웨어 조직 '클롭(Cl0p)'으로부터 공격을 받았고, 호주 항공사 콴타스(Qantas)가 랜섬웨어 공격을 당해 약 570만명의 개인정보가 유출되기도 했다. 이런 가운데 국적 항공사를 대상으로 유출 시도가 발생한 점은 위협적으로 다가온다. 당시 FBI는 "현재 항공 생태계에 속한 모든 협력사와 벤더가 잠재적 위험에 노출됐다"며 "항공사 관련 IT 외주 업체까지 공격 대상"이라고 강조했다.

2025.12.26 13:32김기찬

쿠팡 "고객보상 방안 곧 발표...2차 피해 끝까지 막겠다"

쿠팡이 최근 발생한 개인정보 유출 사태 관련 용의자인 유출자를 특정했다면서, 고객 보상 방안을 조만간 별도로 발표하겠다고 약속했다. 이어 고객들에게 다시 한 번 고개를 숙였다. 쿠팡은 25일 “이번 개인정보 유출로 고객 여러분께 큰 걱정과 불편을 끼쳐드린 점에 대해 책임을 통감한다”면서 “사태 수습과 재발 방지를 위해 모든 역량을 동원하고 있으며, 고객 보상 방안도 곧 공식 안내할 예정”이라고 밝혔다. 이어 “정부기관 조사에 성실히 협조하는 한편, 2차 피해가 발생하지 않도록 끝까지 책임 있는 조치를 이어가겠다”며 “이번 사태를 계기로 개인정보 보호 체계를 전면 재점검하고 재발 방지 대책을 강구하겠다”고 강조했다. 아울러 “수많은 고객과 국민들께 심려를 끼쳐드린 점에 대해 다시 한 번 진심으로 사과드린다”고 거듭 사과했다. 유출자 특정·정보 회수 완료…“외부 전송 없어” 쿠팡에 따르면, 회사는 디지털 지문(digital fingerprints) 등 포렌식 증거를 토대로 고객 정보를 유출한 전직 직원을 특정, 유출에 사용된 모든 장치와 저장매체를 회수해 확보했다. 현재까지 조사 결과에 따르면 유출자는 단독으로 범행을 저질렀으며, 탈취한 내부 보안 키를 이용해 약 3천300만 명 고객 계정의 기본 정보에 접근했다. 다만 실제로 저장한 정보는 약 3천개 계정에 한정됐고, 해당 정보는 모두 삭제한 것으로 확인됐다. 저장된 정보에는 이름·이메일·전화번호·주소·일부 주문 정보가 포함됐으며, 공동현관 출입번호는 2천609개가 포함된 것으로 파악됐다. 결제정보·로그인 정보·개인통관고유번호 등 민감 정보는 접근·유출되지 않았고, 제3자에게 외부 전송된 사실도 없는 것으로 조사됐다. 쿠팡은 사건 초기부터 맨디언트·팔로알토 네트웍스·언스트앤영 등 글로벌 보안업체 세곳에 포렌식 조사를 의뢰해 조사를 진행했다. 회사 측은 “외부 전문기관의 분석 결과 역시 유출자의 진술과 일치하며, 추가 유출 정황은 발견되지 않았다”고 설명했다. 유출자는 개인 데스크톱 PC와 맥북에어 노트북을 사용해 고객 정보에 접근한 것으로 조사됐으며, 해당 PC와 하드디스크는 모두 제출돼 분석이 완료됐다. 맥북에어 노트북의 경우 증거 인멸을 시도해 하천에 투기했으나, 수색을 통해 회수됐고 일련번호도 유출자의 계정 정보와 일치한 것으로 확인됐다. 이번 쿠팡 발표와 관련, 과학기술정보통신부는 민관합동조사단에서 조사 중인 사항을 쿠팡이 일방적으로 대외에 알린 것에 대해 쿠팡에 강력히 항의했다고 밝혔다. 과기정통부는 "현재 민관합동조사단에서 정보유출 종류 및 규모, 유출경위 등에 대해 면밀히 조사 중에 있는 사항"이라면서 "쿠팡이 주장하는 사항은 민관합동조사단에 의해 확인되지 않았다"고 덧붙였다.

2025.12.25 18:00백봉삼

개인정보 유출 홍수...스미싱, 계정 도용 '2차 피해' 고리 끊는 법

쿠팡을 비롯해 통신사, 카드사 등 전방위에 걸친 개인정보 유출, 침해 사고가 잇따르며 소비자 불안이 공포 수준으로 커지고 있다. 유출된 정보가 보이스피싱이나 스미싱 등 2차 범죄로 악용될 수 있다는 우려가 커지면서, 개인 차원에서 정보를 보호할 수 있는 보안 솔루션에 대한 관심도 급증하고 있다. 보안 전문가들은 "기업 서버에서 정보가 유출된 것이 1차 피해라면, 해당 정보를 악용한 보이스피싱 등이 실질적인 피해로 이어질 수 있다"며 "유출된 정보가 공격으로 이어지는 고리를 끊는 현실적인 대안을 마련해야 한다"고 강조하고 있다. 25일 노드VPN(NordVPN)은 이러한 위협에 대응해 네트워크 암호화, 계정 관리, 신원 보호를 아우르는 '통합형 보안 생태계'를 구축하며 한국 시장 공략에 속도를 내고 있다고 밝혔다. '신뢰할 수 없는 네트워크는 차단'… '킬 스위치'와 '위협 보호' 개인정보 유출 사고 후 사용자들이 가장 먼저 하는 행동은 비밀번호 변경이다. 하지만 해커들은 이를 우회하는 '세션 하이재킹'이라는 2차 공격을 감행한다. 이는 유출된 아이디와 이메일 정보를 토대로 타깃을 특정한 뒤, 사용자가 카페나 호텔 등의 공용 와이파이(Public Wi-Fi)를 이용해 로그인하는 순간을 노리는 수법이다. 해커는 와이파이망에서 오고 가는 데이터 패킷을 감청해 사용자의 아이디나 비밀번호가 아닌 로그인 인증 토큰 자체를 가로챈다. 이 토큰을 손에 넣으면 해커는 아이디와 비밀번호를 입력하는 과정을 건너뛰고 이미 로그인된 상태의 사용자 권한을 그대로 획득할 수 있다. 유출 사고 직후 비밀번호를 아무리 복잡하게 바꿔도, 암호화되지 않은 와이파이를 쓰는 순간 해커에게 '프리패스'를 쥐여주는 셈이다. 노드VPN은 이 연결고리를 끊기 위해 '차세대 암호화 터널' 기술을 적용했다고 설명했다. 사용자가 인터넷을 사용하는 모든 트래픽을 AES-256 암호화 방식으로 감싸는 방식이다. 이렇게 되면 해커가 유출된 정보를 바탕으로 특정 사용자의 와이파이 접속을 감시하더라도, 오고 가는 데이터가 암호문으로 처리돼 '인증 토큰'을 식별하거나 탈취하기 어려워진다. 킬 스위치는 최후의 방어선 역할을 한다. VPN 서버 연결이 불안정해 잠시라도 암호화가 풀리는 순간 기기의 인터넷 접속을 즉시 강제 차단한다. 이를 통해 해커가 사용자의 실제 IP 주소나 전송 데이터를 엿볼 수 있는 0.1초의 빈틈조차 허용하지 않는다는 설명이다. 결과적으로 유출 정보를 가진 해커가 접속 환경을 파고들어 2차 피해를 유발하려는 시도를 기술적으로 무력화한다는 취지다. '하나 털리면 다 털린다'…'비밀번호 돌려막기' 막는 '노드패스' 대규모 유출 사고가 터질 때마다 보안 전문가들이 가장 우려하는 것은 '크리덴셜 스터핑' 공격이다. 탈취한 다수의 아이디(ID)와 비밀번호(패스워드)를 여러 웹사이트에 무차별 대입해 로그인을 시도하는 방식이다. 많은 사용자가 기억하기 쉽다는 이유로 네이버, 카카오, 쇼핑몰, 은행 등 여러 사이트에 동일한 아이디와 비밀번호를 '돌려막기'식으로 사용한다는 점을 노린다. 해커는 쇼핑몰에서 유출된 계정 정보를 이용해 무작위로 사이트에 대입해 보며, 결국 사용자의 여러 온라인 계정을 장악할 수 있다. 노드VPN이 제공하는 패스워드 관리자 '노드패스'는 이 같은 '연쇄 해킹'의 고리를 끊는 솔루션으로 소개됐다. 사용자는 복잡한 비밀번호를 굳이 기억하지 않아도 되고, 노드패스가 생성하는 난수 형태의 강력한 비밀번호를 사이트마다 다르게 적용할 수 있다. 로그인 시에는 아이디와 비밀번호가 자동 입력돼 키보드 입력 정보를 탈취하는 '키로깅' 공격도 줄일 수 있다는 설명이다. 보관되는 정보의 안전성도 강조했다. 노드패스는 '엑스차차20(XChaCha20)' 방식을 채택했다. 기존 AES-256 방식보다 처리 속도가 빠르면서도 강도가 높은 암호화 기술로 평가받는다는 설명이다. 사용자의 비밀번호는 암호화된 상태로 디지털 금고(vault)에 격리된다. 이 금고는 사용자 본인만이 가진 '마스터 키'로만 열 수 있으며, 노드패스 개발사조차 내부를 들여다볼 수 없는 '제로 놀리지(zero-knowledge)' 아키텍처를 기반으로 한다. 여기에 능동적인 방어 기능인 '데이터 유출 스캐너'가 24시간 가동된다. 계정 정보가 다크웹이나 해커 포럼에 유출된 정황이 발견되면 즉시 경고 알림을 보내고, 유출된 비밀번호가 어떤 사이트에서 사용 중인지, 얼마나 취약한지를 '보안 점수'로 보여준다. 사용자는 경고를 받은 즉시 해당 사이트의 비밀번호를 교체해 2차 피해 발생 전 '골든타임'을 확보할 수 있다는 설명이다. '내 정보가 암시장에?'…유출 즉시 경고하는 '다크웹 모니터링' 해커가 탈취한 정보는 주로 다크웹을 통해 거래되는 만큼, 사용자가 먼저 이를 알아차리면 피해 확산을 사전에 막을 수 있다. 노드VPN의 '다크웹 모니터링'은 사용자의 이메일 주소와 연동된 계정 정보가 다크웹 장터나 해커 포럼 등에 노출되는지 24시간 감시한다. 유출 정황이 포착되면 즉시 사용자에게 경고 알림을 보내며 어떤 사이트에서 어떤 정보가 유출됐는지 알려준다는 설명이다. 사용자는 이 알림을 토대로 신속하게 비밀번호를 변경하거나 다중인증(MFA)을 설정해 해커가 계정에 침입하기 직전 선제 조치를 취할 수 있다. 더 나아가 신원 도용 범죄가 빈번한 미국 시장을 겨냥해 설계된 '노드프로텍트'는 '올인원 신원 보호 솔루션'을 제시한다. 단순한 정보 유출 알림을 넘어 신용 활동 추적, 사회보장번호(SSN) 도용 감지, 실시간 위협 경고 등을 제공한다. 만약 신원 도용으로 인한 금전적 피해가 발생할 경우 복구 지원 및 비용 보전 신청까지 가능하다는 설명이다. 여행지 유심 해킹 원천 봉쇄…보안 강화된 '세일리 eSIM' 연말연시 해외여행 시즌을 맞아 여행객을 노린 사이버 범죄도 기승을 부리고 있다. 보안 전문가들은 여행지에서 특히 경계해야 할 요소로 '공용 와이파이'와 '물리적 유심(USIM) 관리'를 꼽는다. 공항, 호텔, 카페 등에서 제공하는 무료 와이파이는 보안 구성이 허술한 경우가 많아, 해커가 이를 노려 사용자의 데이터를 탈취하는 중간자 공격의 온상이 되기 쉽다. 또한 현지에서 스마트폰을 소매치기당할 경우 심 스와핑 공격에 무방비로 노출될 위험이 크다. 노드VPN의 '세일리'는 이러한 온, 오프라인 위협을 동시에 줄이는 대안으로 제시됐다. 스마트폰을 분실하더라도 생체 인증(Face ID, 지문 등)으로 보호된 앱 환경을 뚫지 못하면 회선 자체에 접근할 수 없어, 유심 칩만 빼서 악용하는 기존 물리적 해킹 수법을 원천 차단한다는 설명이다. 네트워크 보안 측면에서도 이점을 강조했다. 세일리는 전 세계 150개국 이상에서 데이터 연결을 지원해, 여행객이 위험한 공용 와이파이를 찾아 접속해야 하는 빈도를 줄여준다. 단순한 통신 연결을 넘어 프라이버시 보호 기능도 강화됐다고 밝혔다. 사용자 위치 추적 방지 기술 등이 적용돼 해외 현지 인터넷서비스제공자(ISP)나 악성 앱이 사용자의 실시간 위치 동선을 무단 수집하거나 추적하기 어렵게 만든다는 설명이다. 노드 시큐리티 마리유스 브리에디스 최고기술책임자(CTO)는 "개인정보 유출은 단발성 사고가 아니라 계정 탈취와 금전 피해로 이어지는 '연쇄 리스크'로 봐야 한다"며 "노드패스로 비밀번호를 관리하고 노드VPN과 세일리로 접속 구간을 보호하며, 다크웹 모니터링으로 유출을 감지하는 다층 방어 체계만이 내 정보를 지키는 확실한 방법"이라고 말했다.

2025.12.25 07:05남혁우

연말연시 노린 '쇼핑 계정 탈취' 급증…"기본 보안 수칙 지켜야"

네트워크 보안 기업 포티넷(최고경영자 켄 지)이 연말연시를 앞두고 157만건 이상의 탈취된 데이터가 다크웹을 통해 유통되고 있다고 경고했다. 이런 데이터가 인증을 우회해 사기, 계정 악용 등의 피해를 낳을 수 있는 만큼 각별한 주의가 필요한 상황이다. 포티넷은 이같은 내용을 골자로 한 '2025년 연휴 시즌 사이버 위협 보고서'를 발간했다고 24일 밝혔다. 보고서에 따르면 최근 3개월간 전자상거래 플랫폼과 연관된 '스틸러 로그' 데이턴 157만건 이상이 다크웹을 중심으로 유통된 것으로 분석됐다. 스틸러로그는 공격자가 악성코드 감염 등을 통해 사용자의 데이터를 탈취한 데이터 세트를 말한다. 사용자 ID, 비밀번호 등 계정정보를 비롯해 로그인 쿠키, 세션 토큰, 자동완성 정보 등 계정 접근에 필요한 데이터가 포함돼 있다. 이 데이터들이 공격자의 손에 넘어가게 되면, 계정 탈취서부터 사기, 피싱, 자격증명 스터핑, 세션 하이재킹(가로채기) 등 다양한 공격에 악용될 우려가 나온다. 특히 로그인 상태가 유지된 활성 세션 쿠키가 보함된 경우 공격자는 비밀번호나 2단계 인증(2FA) 없이 계정에 접근할 수 있기 때문에 기존 로그인 보안 체계를 완전히 무력화시킬 수 있다. 계정이 탈취되면 공격자가 어떻게 악용하느냐에 따라 사기성 거래에 직접 사용하는 등 금전적 피해도 우려된다. 특히 연말연시 쇼핑 시즌이 다가오고 있는 만큼 전자 상거래 플랫폼이 활성화되면 활성화될수록 이같은 공격에 취약하다. 다크웹에서는 연말연시 쇼핑 성수기에 접어든 만큼 공격자들이 탈취 데이터를 할인해 판매하는 등 위협은 더욱 고도화되고 있다. 다크웹에서 정보가 활발하게 거래되면 거래될수록 공격은 더욱 많아질 수밖에 없고 피해는 커질 가능성이 크다. 포티넷은 한 번 침해된 계정 정보가 단발성 공격에 그치지 않고 지속적으로 악용될 수 있다는 점에서, 연말 연시 기간 전자상거래 생태계 전반에서 보안에 주의를 기울여야 한다고 경고했다. 구체적으로 ▲피싱 사이트 방지를 위한 웹사이트 주소 꼼꼼히 확인하기 ▲이메일이나 문자 메시지에 포함된 링크 클릭하지 않기 ▲다단계 인증(MFA) 활성화 ▲사기 피해 보호 기능이 있는 결제 수단 이용 ▲공용 와이파이 환경에서 온라인 결제 금지 등 기본적인 보안 수칙을 지켜야 피해를 예방할 수 있다고 당부했다. 전자상거래 플랫폼을 운영하는 기업 역시 플랫폼과 플러그인을 최신 상태로 유지하고, 사기 탐지 체계를 강화해야 한다고 주문했다.

2025.12.24 16:31김기찬

AI 쫓던 통신, 해킹에 진땀...네트워크 본질로 집중

2025년 한국 ICT 산업에 '성장 둔화'와 '기술 대격변'이 공존한 해였다. 시장 침체 속에서도 AI·에너지·로봇·반도체 등 미래 산업은 위기 속 새 기회를 만들었고, 플랫폼·소프트웨어·모빌리티·유통·금융 등은 비즈니스 모델의 전환을 꾀했다. 16개 분야별 올해 성과와 과제를 정리하고, AI 대전환으로 병오년(丙午年) 더 힘차게 도약할 우리 ICT 산업의 미래를 전망한다. [편집자주] 인공지능(AI) 확산 기류에 ICT 산업에서 통신 업종은 누구보다 선제적으로 움직였다. 자체 개발 AI 모델을 확보하고, AI 에이전트 서비스 고도화에 앞장섰으며 AI 컴퓨팅 인프라 투자에 열을 올렸다. 음성인식 스피커부터 시작된 AI 사업 확산은 2025년에도 계속됐다. 회사의 인력 자원을 집중하고 투자 비중도 높여왔다. 그런 노력에도 투자 비용 효율화란 숙제가 고개를 들기 시작했다. 이동통신 가입자의 유심 정보가 유출됐다는 소식에 전 국민의 관심과 우려가 쏠렸다. 코로나 시절 비대면 서비스 확산과 맞물려 전산망 곳곳에 구멍이 뚫렸다. 해킹 공격이 어딜 향하는지도 모르는 체 우후죽순 이뤄졌으나 위기 상황을 감지하지도 못했다. 한때는 특정 통신사의 침해사고로 여겼으나 통신업계 전반의 허술한 정보보호 체계가 여실히 드러났다. 무단 소액결제 피해부터 침해사고 은폐 의혹까지 불거지며 ICT 산업을 이끄는 통신사들은 체면을 구겼다. 이동통신 서비스 진화와 인프라 고도화는 경기침체라는 이유 뒤에 숨어 제자리에 머물렀다. 저마다 AI시대라며 목소리를 높였지만 가장 기본적인 인프라인 네트워크는 변모하지 못했다. 5G를 제외한 모든 이동통신 주파수를 재할당하는 시점에 이르러 정부가 5G SA 의무화라는 극약 처방을 내리게 됐고, 앞으로 다가올 6G 통신을 위한 준비에 쫓기게 됐다. 통신산업 전반의 리더십도 변화했다. 홍범식 LG유플러스 CEO가 올해 새롭게 취임했고, SK텔레콤은 정재헌 사장이 새로운 CEO를 맡게 됐다. KT도 김영섭 현 대표가 연임을 포기하면서 박윤영 전 기업부문장이 차기 CEO 최종후보에 올라 인수인계 작업을 시작했다. 통신산업 주무 부처인 과학기술정보통신부도 새 정부 출범에 따라 배경훈 부총리라는 새로운 수장이 이끌게 됐고, 연말에는 방송미디어통신위원회 김종철 위원장까지 취임하면서 산업계와 규제당국에서 대대적인 리더십 개편이 이뤄졌다. 10년 군림한 단통법 퇴장, 경쟁 촉발은 해킹 탄핵 정국으로 시작된 올해 상반기 통신산업 최대 이슈는 단말기 유통법 폐지다. 단말 보조금 시장의 투명성을 높이려고 도입한 단통법은 오히려 시장의 경쟁을 위축시켰다는 비판을 시행 10년 내내 피하지 못했다. 지난 정부에서 선거를 앞두고 포퓰리즘 성격으로 제시된 단통법 폐지 논의지만, 제도의 수명이 다했다는 점에 큰 이견은 없었다. 단통법 폐지가 본격 시작됐으나 통신 시장에서 가입자 유치를 위한 경쟁이 국민 기대 수준에는 못 미쳤다. 과거처럼 스마트폰 가격을 치르고 남을 보조금 경쟁은 찾을 수 없었다. 법 시행 초기와 비교해 스마트폰 출고가가 두 배 가까이 뛰어올랐고, 유무선 결합이 가입자 시장의 중심축이 되면서 과거와 같은 경쟁이 어렵다는 시장의 전망이 들어맞은 것이다. 정보통신정책연구원의 라성현 실장은 “단통법 폐지로 지원금 경쟁 환경이 조성됐으나 요금제 간 지원금 격차가 확대되면서 고가요금제 가입유도 행위도 확산됐다”며 “고가요금제, 고가지원금, 고가단말기 이용행태는 통신과소비를 유발하는 우려가 커졌다”고 진단했다. 일부 고가요금제에 집중된 가입자 유치가 지속된 가운데 시장에서 폭발적인 가입자 유치 경쟁은 제도의 변화가 아니라 ▲침해사고에 따른 경쟁사의 공포마케팅 ▲유심 교체 수요를 따르지 못하면서 빚어진 SK텔레콤의 신규 가입자 모집금지가 절대적으로 작용했다. 여기에 ▲위약금 면제 조치까지 더해지면서 수년간 보기 어렵던 가입자 유치 경쟁이 벌어졌다. 시장의 경쟁이 제도와 마케팅 기조 변화가 아니라 해킹 사고에서 촉발된 셈이다. 연말까지 떨치지 못한 해킹 공포 SK텔레콤의 사이버 침해사고가 수습 국면으로 접어들면서 통신업계는 저마다 대규모 투자금을 앞세워 정보보호 비중을 높이겠다는 발표를 이어갔다. '향후 5년간 8천억원'이라는 구호는 통신 3사가 앞다퉈 내세운 표현이다. 보안에 집중하는 분위기는 오래가지 못했다. 국내 여러 공공기관에서 해킹이 이뤄졌다고 외국 해커 집단이 기술한 보고서에 KT와 LG유플러스의 이름이 올랐다. 통신업계 모두가 보안 위기에 자유롭지 못하게 됐다. 의혹 제기는 국회에서 더욱 크게 불거졌고 기업이 먼저 침해사고 사실을 신고하지 않아 조사에 나설 수 없는 정부는 정치권과 국민이 보내는 우려의 시선에 갇혔다. 그런 가운데 KT에서 무단 소액결제 사고가 발생하면서 파장은 예상을 뛰어넘는 수준에 도달했다. 해킹과 개인정보 유출에 따른 실제 이용자 피해까지 발생하는 상황이 벌어졌고, 통신사가 구축한 펨토셀이 해킹 집단에 이용됐다는 소식이 전해지면서 업계 전체가 충격에 빠졌다. 일반적인 해킹을 넘어서는 방식으로 피해가 발생하면서 전면적인 통신장비 점검까지 하게 됐다. 침해사고 문제가 없다던 LG유플러스도 국회의 압박에 사고 사실을 신고하고, 본격적인 조사 단계에 접어들면서 KT와 같이 사고 은폐 의혹이 불거졌다. 침해사고 사실을 숨기려 했고, 이를 통해 민관합동조사단의 조사를 방해한 게 아니냐는 것이다. 이처럼 통신사를 둘러싼 사고는 조사와 수사가 동시에 이뤄지는 상황에 접어들었고, 쿠팡의 대규모 개인정보 유출 사태에 맞물려 국가 전체를 흔드는 이슈의 한복판에 서게 됐다. 보안 전면 개편 불가피...AI 투자 효율화 숙제 디지털 서비스 기업과 국가기관까지 해킹의 덫에 빠지면서 정보보안을 중시하는 법제도 개편이 급물살을 타고 있다. 이와 별도로 소비자 신뢰 회복이란 숙제에서 통신사들은 법제도 변화의 대응이 아니라 본질적인 정보보호 투자와 거버넌스 개편에 나설 수밖에 없게 됐다. 민간기업이지만 사실상 네트워크라는 국가적인 디지털 인프라를 운영하는 회사가 국민 신뢰 없이 사업을 이어가기 어렵기 때문이다. 라성현 실장은 “잇따른 사이버 침해사고에 따라 전기통신사업자의 정보보호 노력, 정보보호 체계에 대한 의문이 제기됐다”며 “침해사고는 직접적인 이용자 피해를 초래하고 거래비용의 증가를 통해 경제활동 위축과 이용자 후생 저하로 연결될 가능성이 높다”고 평했다. 안정상 중앙대 커뮤니케이션대학원 겸임교수는 “정보보호 투자와 인력 모두 보강할 필요가 있다”며 “개인정보보호위원회가 IT 예산의 10% 이상을 정보보호 부문에 투자하라는 권고는 이용자와 산업을 위해서 지켜져야 한다”고 강조했다. 보안과 함께 기존 AI 사업에 대한 투자도 동시에 이뤄질 전망이다. 다만 AI 사업 포트폴리오에 대한 재검토가 필요한 게 아니냐는 목소리가 계속 나온다. 투자 비용 효율화에 대한 고민을 떨치기 어려운 게 사실이다. AI 모델 개발과 컴퓨팅 인프라 투자는 놓칠 수 없으나 동시에 AI 사업 수익화를 투자자에 증명해야 하는 점도 분명하다. 그런 가운데 AI 데이터센터의 매출 성장 속도를 고려하면 AI 사업에 그간 기울인 노력에서 성장 가능성을 발굴한 점은 긍정적인 요소로 꼽힌다. 안정상 교수는 “순수 통신만으로 생존하기는 어렵고 AI가 접목된 AX가 필요하다”며 “전략적인 투자도 AI 투자에 통신이 융합, 접목되는 식으로 이뤄져야 한다”고 내다봤다. 신민수 한양대 교수는 “AI 데이터센터 사업 내에서 새로운 서비스를 발굴해 수익을 어떻게 높일 것인지가 숙제”라며 “B2C 온디바이스AI 수익 모델에는 확신이 없는 상황으로, 현재 AI 데이터센터 사업 중심에서 B2B 인프라를 구축해 관련 AI 비즈니스 모델을 만들어야 한다”고 말했다. 네트워크 본질에 다시 집중해야 통신사 사업 본질인 네트워크 운영(NO)에 대한 기본기를 키워야 한다는 주문도 이어졌다. 통신 인프라 고도화 속에서 새로운 산업 생태계를 갖추게 하고 또 뒷받침하면서 지속성장을 일궈야 한다는 것이다. 권오상 디지털미래연구소 대표는 “AI와 보안에 대한 투자도 중요하지만 새로운 통신서비스의 발굴과 네트워크 투자를 통한 인프라 고도화가 새해 통신사가 추구해야 할 방향”이라고 말했다. 특히 네트워크 인프라 투자는 주파수 재할당 조건에 따라 내년 말까지 5G SA를 갖춰야 하는 과제가 놓여 피할 수 없게 됐다. 기존 5G 무선국의 코어 장비를 LTE에서 5G 장비로 전면 교체 연동하지 않으면 주파수 할당 취소 위기까지 내몰릴 수 있다. 초저지연이 더욱 보장되는 SA 방식의 5G로 새로운 서비스를 내놓는 것 외에 AI 서비스가 다양해질 수 있는 인프라 역할을 맡아야 하기에 통신사의 책임이 적지 않다. 라성현 실장은 “5G SA 도입에 그치지 않고 실질적인 혁신 서비스 도입과 확산이 중요하다”면서 “투자를 합리화하는 수익 모델과 혁신 서비스 발굴로 네트워크 고도화 동력을 확보해야 한다”고 말했다. 신민수 교수는 “시기적으로 설비투자가 늘어나지 않는 상황인데 네트워크 투자는 품질개선에 집중돼야 한다”며 “단순한 데이터 전송속도 경쟁보다 AI 트래픽이 지연 없이 소화할 네트워크 능력을 갖출 능력이 중요하다”고 강조했다.

2025.12.24 13:24박수형

[기고] 내부자 위협 시대, '다중인증' 보안 투자가 답이다

최근 국내외 선도 기업에서 연이어 발생한 대규모 정보 유출 사건들은 데이터 보호 방식의 근본적인 변화가 시급함을 극명히 보여준다. 2023년 테슬라에서는 내부자에 의해 7만5천여명의 개인정보가 유출됐고, 올해 인텔은 해고된 엔지니어를 상대로 기밀 정보 반환 소송을 제기했다. 국내에서도 쿠팡 고객 정보 유출 사건이 사회적 충격을 안겼다. 모두 업계를 대표하는 기업이지만 보안 위협에서는 예외가 없었다. 정보 유출은 단순한 금전적 손실을 넘어, 기업의 신뢰도와 브랜드 가치에 치명타를 입히고 궁극적으로 기업의 경쟁력을 크게 약화시킨다. 이런 불상사 앞에서 기업이 스스로에게 던져야 할 질문은 명확하다. '지금 시스템에 접근하는 이가 누구인지, 그 권한이 적절한지 확신 가능한가?' 수많은 기업이 이 질문에 자신감을 보이지만, 실제 사고를 보면 그 판단의 근거가 되는 보안 기술이 낙후된 경우가 많다. 직원의 고의적 정보 탈취 뿐 아니라 부주의 역시 내부자 위협임을 감안할 때, 안일한 신뢰는 사고 가능성을 구조적으로 키운다. 고전적인 '비밀번호 중심 인증'만으로 보안이 충분하다는 생각은 분명 안일하다. 이 때문에 글로벌 보안 업계는 내부자 리스크의 핵심 대응법으로 '다중인증(MFA, Multi-Factor Authentication)'을 지목하고 있다. 하나의 인증 수단이 무력화 되어도 추가 인증 단계가 방어선 역할을 하도록 설계하는 방식이다. 특히 내부자 사고가 증가하는 환경에서는 MFA 적용 여부가 보안 수준을 가르는 기준이 되고 있다. 특히 지문·정맥·안면 등 다양한 생체인증을 연동하면 MFA는 더욱 강력해진다. 쿠팡이 최근 사태 이후 정부 질의에서 도입 의사를 밝힌 '패스키(PassKey)' 역시 생체인증 기반 기술이다. 물론 사용자의 생체정보도 탈취 위험이 있지만 국제 표준 기술인 'FIDO(Fast IDentity Online)'를 활용, 문제를 해결할 수 있다. FIDO는 생체정보를 서버로 보내지 않고 개인 기기 안에서만 확인하는 혁신성을 지녔다. 실제로 글로벌 시장에서 금융·공공 부문을 중심으로 FIDO 기반 MFA 도입이 확산되는 것에는 이런 이유가 있다. 우리나라 기업으로는 국내에서는 라온시큐어가 FIDO 얼라이언스 이사회 멤버로 활동하며 기술 발전에 기여하고 있다. 그럼에도 불구하고 국내 기업들의 보안 투자 현실은 여전히 아쉽다. 한국인터넷진흥원(KISA)에 따르면, 국내 773개 공시기업의 IT 투자 대비 정보보호 투자 비율은 6.29%에 불과했다. 이는 현실의 위협과 동떨어진 수준이다. 보안은 비용이 아니라 사고를 막기 위한 사전 투자다. 내부자 사고 이후의 대응 비용, 과징금, 소송, 평판 훼손, 고객 이탈은 회계 기준으로 정확히 산출하기조차 어렵다. 반면 다중인증 체계 구축은 비교적 명확한 비용으로, 사고 발생 가능성을 구조적으로 낮출 수 있다. AI 시대, 데이터는 기업 경쟁력의 핵심 자산이 되었다. 내부자 위협을 방치하는 보안 체계는 더 이상 지속 가능하지 않다. 다중인증 투자는 선택이 아닌 필수다. 사전 투자는 사후 복구보다 훨씬 더 경제적이다. *본 칼럼 내용은 본지 편집방향과 다를 수 있습니다.

2025.12.22 13:06이기혁

"北, 올해 가상화폐 20억달러 탈취…전년 比 51% 늘어"

북한 해커들이 올해까지 누적 67억5천만 달러의 가상화폐를 탈취한 것으로 집계됐다. 특히 올해에만 20억달러의 가상화폐를 탈취했다. 미국 블록체인 인텔리전스 기업 체이널리시스는 18일(현지시간) 홈페이지에 이같은 내용을 골자로 한 '2025 가상자산 범죄 보고서'를 발표했다. 보고서에 따르면 올해 북한 해커들의 가상화폐 탈취액은 20억달러를 넘은 것으로 나타났다. 이는 지난해 같은 기간과 비교하면 51% 늘어난 수치다. 전 세계 가상화폐 탈취 규모(34억달러)와 비교해도 북한 소행 비중은 59%로 절반을 넘었다. 현재까지 알려진 북한의 누적 가상화폐 탈취액은 67억5천만 달러로 집계됐다. 보고서는 북한이 가상화폐 보안의 중대한 위협이 되는 국가로 자리잡았다고 평가했다. 앞서 올해 2월 북한의 지원을 받는 것으로 알려진 해킹 조직 라자루스는 가상화폐 거래소 바이비트(Bybit)를 상대로 15억달러 규모의 가상화폐를 탈취한 이력이 있다. 올해 저지른 가장 큰 규모의 가상화폐 탈취 사건이다. 올해 알려진 북한의 가상화폐 탈취 건수는 예년보다 적었지만, IT(정보통신) 인력을 가상화폐 서비스 업체에 침투시켜 시스템 접근권을 얻는 수법 등을 통해 건당 탈취 규모는 더 커졌다고 보고서는 분석했다. 보고서는 "북한 연계 해킹 조직들은 IT 인력을 직접 취업시키는 데서 나아가 유명 웹3 및 AI(인공지능) 기업의 채용 담당자를 사칭해 '기술 면접'을 한다며 피해자의 자격 증명, 소스 코드, 접근 권한 등 현재 근무 중인 회사의 민감한 정보를 탈취하는 방식을 쓰고 있다"며 "이렇게 탈취한 대부분의 가상화폐를 상대적으로 소규모인 50만 달러 이하로 쪼개 이동시켜 자금 세탁을 한다"고 공격 기법에 대해 설명했다. 특히 중국어 기반 자금 이동·지급보증서비스 등 중국어권 돈세탁 서비스를 많이 사용하는 것으로 나타났다. 이런 세탁 과정은 약 45일만에 이뤄지는 것으로 분석됐다. 앤드루 피어만 체이널리시스 국가 안보 정보 총괄은 블룸버그통신과이 이메일 인터뷰에서 가상화폐 탈취가 북한의 자금 조달을 위한 수익사업이 됐다며 "해킹을 통해 얻은 자금이 북한 정권과 대량살상무기 프로그램을 강화할 것"이라고 말했다.

2025.12.19 13:04김기찬

[보안리더] 노용환 모니터랩 소장 "풀스택 보안 솔루션 갖출 것"

"사이버 위협 인텔리전스(CTI)를 기반으로 실제 공격 시뮬레이션을 해보고, 어떤 문제가 있는지 평가한 이후 시스템에 직접 적용하는 '풀스택 보안 체계'를 구축하려고 한다. 모니터랩은 파편화돼 있는 보안의 각 분야를 유기적으로 연동할 수 있는 모든 라인업을 갖추고 있다" 노용환 모니터랩 엔드포인트보안연구소 소장은 지난 15일 지디넷코리아와 인터뷰에서 이같이 밝혔다. 노 소장은 위협 헌팅 기반 엔드포인트 위협 탐지 대응(EDR,Endpoint Detection & Response) 전문기업 쏘마 대표를 지내다 올해 모니터랩에 합류했다. 이날 그는 모니터랩이 구상하고 있는 기존 네트워크 보안 중심 사업 영역에서 나아가 엔드포인트까지 아우르는 '풀스택 보안 체계'를 플랫폼으로 제공하겠다는 목표와 구체적인 전략에 대해 소개했다. "모니터랩 CTI 플랫폼 'AILabs', 정보 제공 패러다임 벗었다" 상대를 알고 싸우면 100번 싸워도 위험하지 않다는 말이 있다. 이 말은 사이버 위협에서도 크게 다르지 않다. 공격자가 어떻게 공격하는지 사전에 파악하는 것이 중요하다. 모니터랩은 기업의 보안팀이 빠르게 새로운 위협을 탐지하고 대응할 수 있도록 CTI 플랫폼을 운영하고 있다. CTI는 크게 두 종류로 나뉜다. 다크웹 등 공격자들이 주로 활동하는 공간인 오픈소스 인텔리전스(OSINT)에서 공격 징후나 공격 기법 등을 사전에 파악하는 방식과, 실제 공격이 이뤄진 데이터를 기반으로 분석 및 인사이트를 제공하는 방식이다. 모니터랩의 경우는 후자다. 네트워크부터 엔드포인트까지 실시간 탐지·대응하는 플랫폼을 제공하고 있는 회사인 만큼 고객사를 대상으로 한 공격을 실제 차단한 데이터를 바탕으로 분석을 진행한다. 이렇게 만들어진 CTI는 다크웹 등 OSINT에서 생성된 데이터보다 실제 공격에 더 가까운 정보와 인사이트를 제공할 수 있다는 장점이 있다. 노 소장은 "모니터랩의 CTI 플랫폼 'AI랩스(AILabs)'는 모니터랩의 웹 방화벽, EDR, 인터넷 시큐어 웹 게이트웨이 등에서 탐지된 공격을 실시간으로 막아내고 있는 데이터를 기반으로 인텔리전스를 만드는 구조"라며 "실제 필드에서 이뤄진 데이터를 기반으로 한 인텔리전스를 지향하고 있기 때문에 보안 담당자의 입장에서는 더욱 현실적인 인텔리전스를 받을 수 있을 것이라 생각한다"고 설명했다. 해외는 물론 국내에도 CTI 플랫폼을 운영하고 있는 곳은 많다. 그러나 모니터랩은 AILabs를 단순한 '위협 정보 제공' 패러다임에서 벗어나 CTI에서 제공되는 데이터를 기반으로 공격 시나리오를 구성하는 등 '정보 활용'에 무게중심을 두고 있다. 노 소장은 "CTI는 정보 제공에 그친다는 문제가 있다. 이에 CTI를 활용하고 직접 사용해 보안에 적용해야 되는 담당자의 입장에서는 '보고서'일 수밖에 없다"며 "CTI를 1년에만 수억원의 금액을 지불하고 보고서를 직접 보고 적용해야 한다면 어느 담당자가 CTI 도입에 긍정적일 수 있겠나"라고 되물었다. 그러면서 그는 "CTI의 정보를 기반으로 실제 시뮬레이션을 해보고 어떤 문제가 있는지 검증·평가하는 식으로 연계할 필요가 있다"며 "모니터랩은 현장 데이터 기반의 실제 활용 가능한 인텔리전스 제공에 방점을 두고 있다"고 밝혔다. "모니터랩 BAS, 실제 데이터 기반 공격 시나리오로 보안 솔루션 검증" 공격자가 어떻게 공격하는지를 파악했으면, 그 다음 단계는 실제 공격 방식을 바탕으로 실전 연습을 하는 것이 필요하다. 실전 기반의 시뮬레이션을 통해 어떻게 대응할지 정책과 전략을 수립하고 실질적인 방어 수단을 마련하는 것이다. 노 소장은 "모니터랩은 구축된 보안 솔루션들이 실제 공격에 얼마나 효과적으로 대응할 수 있는지 점검하는 공격 시뮬레이션(BAS,Breach and Attack Simulation)도 상품화했다"며 "잇단 침해사고가 발생하고 있는 가운데 여러 보안 담당자들이 우리 기업(조직)은 이런 해킹 공격에 얼마나 버틸 수 있는지 테스트해보고 싶어 하는 수요가 늘었다"고 말했다. 이에 그는 "EDR은 보안 솔루션들을 모니터링하고 있다 이상 행위나 공격이 발생했을 때 즉시 탐지하는 솔루션인데, 그렇다면 EDR 엔진을 잘 만들려면 실제로 일어난 공격 과정을 알아야 한다"며 "쏘마 때부터 이런 공격 코드들을 개발해왔고, 실제 공격을 진행해보기도 하면서 수천개의 공격 데이터가 쌓였다. 이런 공격 코드를 모아 UI(유저 인터페이스)도 붙이고 단일 공격들을 시간 순서대로 조합하니 APT(지능형 지속 공격) 시나리오가 만들어졌다"고 BAS의 제작 비하인드에 대해 설명했다. 노 소장은 "모니터랩은 EDR 엔진을 개발하다가 BAS를 만들게 됐기 때문에, 오히려 다른 글로벌 BAS 제품보다 실제에 가까운 공격 시뮬레이션이 가능해졌다"며 "새로운 공격 기술들을 계속해서 흡수하고, 똑같이 시뮬레이션을 제작하고 이걸 탐지하는 기술을 개발하는 사이클이 계속해서 순환하다 보니 실제와 가까운 공격 시나리오들이 많다"고 밝혔다. 모니터랩 BAS의 장점은 '실전'이다. BAS는 모의해킹이나 취약점 진단과는 엄연히 다르다. 모의해킹이나 취약점 진단의 경우 시스템에 침투될 수 있는 위험을 찾아내는 작업이라면, BAS는 익스플로잇(취약점 공격) 이후의 공격 패턴에 초점이 맞춰져 있다. 이미 침투가 이뤄졌을 때, 보안 솔루션들이 얼마나 잘 막아낼 수 있고 차단할 수 있는지 촘촘하게 점검하고 부족한 부분을 찾아내는 작업인 셈이다. 예컨대 사무실 내 금고를 지켜야 하는 상황을 가정해보면, 모의해킹이나 취약점 진단의 경우 사무실에 어떻게 도둑이 침입할 수 있는지를 도둑의 관점에서 살펴보는 작업이다. 반면 BAS는 사무실 내 CCTV, 출입 통제 장치, 금고 잠금장치 등이 도둑의 교묘한 수법에도 제대로 기능하고 차단할 수 있는지를 시뮬레이션화한 것이다. 이에 노 소장은 "모의해킹, 취약점 진단 등 침투를 허용할 수 있는 구간을 파악하는 것, BAS를 통해 보안 솔루션이 실전 기반 공격 행위를 제대로 방어할 수 있는지를 파악하는 것 모두 중요하다"며 "따라서 모의침투로 약점을 찾고, BAS로 내부를 점검하며, ASM(공격 표면 관리)를 가지고 외부 자산이 위험에 노출돼 있는지를 잘 관리하는 것이 중요하다"고 당부했다. "AI로 공격 코드 변종 생성 자동화…우선순위 기반 '어택 패스'도 마련" 모니터랩 BAS의 공격 시나리오는 AI 기반의 자동화 체계도 탑재돼 있다. 윈도우, 리눅스 등 운영 체제별로 어느 공격 시나리오가 가장 효율적인지, 성공 확률이 높은지 파악하고 우선순위를 잡아 공격 시나리오 생성 자체를 자동화하는 기술이다. 노 소장은 "공격 시나리오를 구성할 때 크게 두가지로 분류한다. 우선 공격 시나리오를 짤 단계에 윈도우, 리눅스 혹은 어떤 보안 솔루션에 잘 통하는 공격 코드를 우선순위를 잡아 시나리오를 생성한다"며 "이를 어택 그래프, 또는 어택 패스라고 표현하고 있다. 이런 어택 패스를 구축할 단계를 자동화하는 AI 기반 공격 시나리오 생성 기술이 탑재돼 있다"고 설명했다. 그는 "또한 악성 스크립트, 악성코드, 파워쉘 등 아무리 실전 기반 공격 시나리오를 구성한다고 하더라도 공격 패턴이 똑같으면 변종에 대한 대비가 어렵기 마련이다"라며 "이에 변종 공격 도구를 일일이 수작업으로 생성하는 것이 아니라 AI로 자동화해 기존에 만들어 놓은 어떠한 공격 도구에 대한 변종 생성을 자동화했다"고 강조했다. 이런 AI 기술들은 더욱 효과적으로 침투할 수 있도록 공격 시나리오를 구성하게 해준다. 모니터랩은 EDR을 구축할 때 AI 기반 공격 시나리오까지 어떻게 대응할지 고민하면서 개발한다. 이에 고도화된 공격 시나리오를 구성함과 동시에 고객사 보안 솔루션이 AI 기반 공격까지도 대응할 수 있는지를 검증할 수 있다. 노 소장은 "수억원에 달하는 보안 솔루션을 도입해 사용하더라도 결국엔 지속적인 관리가 부족해 실제 공격에 대응할 수 없다면 무용지물"이라며 "보안 담당자들은 현업에서 보고서 쓰기에도 업무량이 벅찬데, 'EDR, CTI를 비싼 걸 쓰면 되겠지' 하는 안일한 생각을 갖고 있다면 원래 효율의 90%도 발휘하지 못한다"고 지적했다. 따라서 "실전 기반 CTI와 구축한 보안 솔루션이 공격에 얼마나 대응하는지 검증할 수 있는 BAS 등 꾸준한 관리가 필요하다"며 "보안은 설치가 아닌 관리"라고 강조했다. "BAS 관련 문의 쏟아져…'풀스택 보안' 내년 상반기 론칭" "쉴 틈이 없다. 너무 바쁘다" 노 소장은 BAS에 대한 고객사 수요에 대한 질문에 이같이 답했다. 그는 "구체적인 수요에 대한 수치화된 자료는 없지만 공공, 금융, 민간을 가리지 않고 여러 미팅이나 연락을 주고 계신다"고 말했다. 실제 공격자들의 동향을 선제적으로 파악하고, 구축된 보안 솔루션들이 제대로 기능하고 있는지 실전 기반으로 검증하며, 네트워크부터 엔드포인트까지 실전 기반으로 효과적인 방어 체계를 구축할 수 있도록 하는 것. 그것이 노 소장의 목표다. 그는 "모니터랩의 CTI, BAS, EDR, 여러 네트워크 보안 솔루션이 효과적으로 작동할 수 있는 환경은 고객이 구축할 수 없다. 이에 모니터랩은 모든 부분적인 보안 섹션들을 통합해 플랫폼 형태로 제공할 계획"이라며 "현재 통합하는 작업에 들어갔다. 내년 상반기에 정식 론칭을 목표로 하고 있다"고 밝혔다. 노 소장은 "CTI, BAS, EDR에 모니터랩의 기존 SSE(보안서비스엣지) 서비스까지 연동하면 네트워크 레벨에서 차단하고, 엔드포인트 레벨에서 차단 및 대응할 수 있으며, CTI는 최신 정보를 계속해서 업데이트하는 '풀스택'을 만들 수 있다. 이를 직접 필드에 적용해보는 것이 엔지니어로서의 목표"라고 다짐했다. 끝으로 노 소장은 "보안 사고가 줄어들고 보안 업계가 건강해지며, 공격들도 효과적으로 잘 막아내는 안전한 세상이 오게 된다면 그냥 푹 쉬고 싶다"고 허심탄회한 소감을 내놨다. 한편 노 소장은 1976년 출생, 1999년부터 26년 경력의 해킹·개발 경력을 가진 베테랑이다. 안랩에서 상용 백신 개발에도 참여한 바 있으며, APT 공격 탐지 및 추적 분야에서도 활약한 이력이 있다. 쏘마는 2016년 창업해 엔드포인트 행위 정보를 이용해 위협을 탐지하는 위협 헌팅 플랫폼을 구축했다. 올해 모니터랩이 쏘마를 인수하면서 현재는 모니터랩이 구상하고 있는 풀스택 보안 체계에 핵심 역할을 수행하고 있다.

2025.12.18 19:13김기찬

트렌드마이크로 "내년 해킹 AI化...패러다임 바뀌는 원년"

사이버보안 전문 기업 트렌드마이크로(한국 지사장 김진광)가 인공지능(AI)발(發) 위협이 '자동화'의 영역을 넘어 '자율적 위협'으로 고도화되고 있다고 전망했다. 이에 내년은 사이버 위협의 패러다임이 근본적으로 바뀌는 '인공지능화(AI-fication)'의 원년이 될 것으로 전망했다. 트렌드마이크로는 17일 오전 한국트렌드마이크로 지사에서 내년 보안 전망과 관련한 기자간담회 및 브리핑을 진행했다. 이날 최영삼 트렌드마이크로 기술총괄 상무는 "스스로 의사결정을 내리고 복잡한 작업을 AI 에이전트가 기업 시스템 깊숙이 통합되면서 AI 위협이 고도화되고 있다"며 "자동화된 공격 캠페인, RaaS(서비스형 랜섬웨어) 수준에서 나아가 AI 사이버 위협이 자율화되며 AI 에이전트가 해킹될 경우 공격자에게 내부 시스템의 운영 권한을 통째로 넘겨주는 결과를 초래할 수 있다"고 우려했다. 내부자가 기밀·민감 정보를 외부로 빼돌리는 내부자 위협이 AI 에이전트가 기업의 '내부자'로 편입되면서 인간과 기계 간 경계가 모호해졌고, 외부 공격에 AI 에이전트가 노출될 경우 AI 내부자 위협으로 번질 수 있다는 경고인 셈이다. 이에 최 상무는 AI의 보호기능을 내재화하고, 위협에 대비해 복원력과 가시성을 지속적으로 검증하는 것이 필요하다고 당부했다. 아울러 보안을 사후 통제 요소가 아닌 혁신 촉진 요소로 인식하는 것이 중요하다고 역설했다. 또한 최 상무는 "클라우드 환경이 널리 보급됨에 따라 2~3년 내로 클라우드 환경에서 대규모 침투가 이뤄질 수도 있다"며 "관리되지 않는 IT 자산이 사고의 통로가 되고 시발점이 된다. 클라우드 서비스를 도입했을 경우 철저한 모니터링 및 정기적인 감사, 보안 솔루션의 최신 패치 적용 등이 필요하다"고 강조했다. AI가 공격자들의 '무기'이자 '공격 표면'으로 부상하고 있는 만큼 랜섬웨어 등 기존의 공격 방식 역시 내년에도 계속되며 더욱 정교해질 거라는 예측도 나왔다. 최 상무는 "랜섬웨어가 암호화에 그치는 것이 아니라 신뢰, 평판 추락을 겨냥한 공격이 이뤄질 수 있다. AI로 랜섬웨어가 자동화되면서 공격의 양 역시 늘어날 전망"이라고 밝혔다. 개발자가 AI를 사용해 코딩하면서 이에 따른 위협도 부상할 전망이다. AI가 검증되지 않은 코드를 양산하는 부작용이 발생할 수 있다는 것이다. 최 상무는 "개발자가 AI 도구와 대화하듯 직관적으로 코딩하는 '바이브 코딩'은 시큐어 코딩이 아니기 때문에 약 45%의 확률로 보안에 취약한 코드가 생성될 수 있다"고 경고했다. 이날 김진광 트렌드마이크로 한국지사장은 "AI를 이용한 공격 대응은 AI로 이뤄져야 한다. 실시간으로 공격이 들어오면 이미 늦었다"라며 "공격이 들어오기 전에 AI의 기능을 이용해 예방적인 조치를 하지 않으면 사이버 보안에 안전지대는 없다"고 역설했다.

2025.12.17 23:07김기찬

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

"AI가 현실로 들어온다"...美 CTA가 본 CES 2026

AI로 앞당긴 '점자 일상화'…韓 스타트업 CES 최고혁신상

[2026 주목! 보안기업] 안랩 "통합 지원 강화...AI 적용 확대"

공유지의 '비극'…지속가능성 악화로 생존 기로에 선 오픈소스

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.